工控安全纵深防御模型有哪些层次
工控安全纵深防御模型有以下层次:
物理安全层:物理安全的目标是防止未经授权的人员进入受限区域。这些指定的受限区域包括控制室、高安全区域、控制柜和网络柜、服务器室、工程师室等。如果攻击者有物理访问网络和计算机设备的方法,那么攻破网络和计算机系统只是时间问题。物理层防御措施包括建造足够大小的墙、使用合理等级的门锁、安装视频监控(CCTV)、制定针对访客和参观人员的访问规则和控制策略。
网络安全层:就如物理安全一样,网络安全主要是控制对ICS资产、物理区域的授权访问,但它是关于ICS网络的逻辑区域访问限制。其主要方式是划分网络安全域、建立工控非军事安全区(IDMZ)、使用防火墙规则、建立访问控制列表,以及实施工控网络的入侵检测(IDS)来发现不安全区域对敏感区域(安全区域)的入侵行为,通过进行严格的访问控制和持续监测安全区域的访问流量,可以有效地检测并处理异常。
计算机安全层:计算机安全控制也包括对计算机设备未使用的通信端口进行限制和阻止,如通过使用物理端口阻塞块(或热熔胶)封堵USB和串行接口来实现访问控制,以及通过终端保护解决方案(如赛门铁克终端防护软件SCP)制定应用规则来实现端口的防护。及时修补计算机系统的漏洞并定期更新补丁程序也是计算机安全的一个重要部分。
应用安全层:计算机安全是阻止入侵者进入计算机系统,应用安全是阻止用户对运行在计算机系统上的程序和服务进行未授权访问。应用安全防护主要包括实施身份认证、授权和审计。身份认证是实现用户所声称的身份的审核,授权是限制用户的行为保证最小权限,审计是审查用户与系统的所有交互记录。应用程序漏洞检测和修补也是应用安全的内容。
设备安全层:设备安全主要实现对ICS设备的AIC安全控制并采取行动。AIC指的是可用性、完整性和机密性,它们的顺序反映了ICS环境的安全理念和安全优先级。对于传统的IT系统和网络,这个安全理念是CIA,即机密性、完整性和可用性,但是对于ICS来说,可用性直接关系着生产的进行,保证ICS的可用性是安全防御的主要目标。设备安全防护包括设备补丁更新、设备应急处理、物理和逻辑访问控制及设备生命周期管理程序(设备的采购、实施、维护、配置、变更和设备的下线清理等)。
规则、程序和意识层:最后,将各种安全控制串联起来的是规则、程序和意识。规则是高级别人员对于ICS系统和设备安全将要达到的安全程度的期望。举个例子,假设要对所有数据库进行加密管理,程序是安全策略实施的具体说明,如对批量产品数据库使用高级加密算法(AES)实施加密;意识(培训)让人们对于ICS的各个安全方面和运行情况保持高度关注。意识培训经常是年度安全培训涵盖的话题,如垃圾邮件、内部威胁和尾随行为(入侵者秘密跟随一个合法的员工接近物理访问控制保护设施)。